Технологія CRVA: побудова децентралізованої безпечної інфраструктури для ринку криптоактивів обсягом 3 трильйони доларів США

Шифрування активів: розвиток та виклики безпеки

Ринок шифрування активів вже став величезною економічною системою. Станом на початок 2025 року загальна ринкова капіталізація глобального ринку шифрування активів перевищує 30 трильйонів доларів, ринкова капіталізація біткойна перевищує 1,5 трильйона доларів, а капіталізація екосистеми ефірів наближається до 1 трильйона доларів. Цей обсяг вже є порівнянним з валовим внутрішнім продуктом деяких розвинених країн, шифрування активів поступово стає важливою складовою глобальної фінансової системи.

Однак безпекові питання, що стоять за таким величезним обсягом активів, завжди є серйозним викликом. Від краху FTX у 2022 році до атаки на управління оракулами на початку 2024 року, у сфері шифрування часто трапляються інциденти безпеки, які глибоко виявляють "централізовані пастки", приховані в нинішній екосистемі. Хоча базовий блокчейн сам по собі відносно децентралізований та безпечний, але послуги між ланцюгами, оракули, управління гаманцями та інші споруди, що базуються на ньому, значною мірою залежать від обмежених надійних вузлів або інституцій, що фактично повертає нас до моделі централізованої довіри, створюючи слабкі місця в безпеці.

Згідно з даними, лише в період з 2023 по 2024 рік злочинці вкрали криптоактиви на суму понад 3 мільярди доларів США, атакуючи різноманітні блокчейн-додатки, серед яких основними цілями стали кросчейн-мости та централізовані механізми верифікації. Ці інциденти з безпеки призвели не лише до величезних економічних втрат, але й серйозно підірвали довіру користувачів до всієї криптоекосистеми. У контексті ринку в трильйони доларів відсутність децентралізованої безпекової інфраструктури стала ключовою перешкодою для подальшого розвитку галузі.

Справжнє децентралізоване управління полягає не лише у розподілі виконуючих вузлів, а й у фундаментальному перерозподілі влади — від небагатьох до всієї мережі учасників, що забезпечує безпеку системи без залежності від чесності конкретних сутностей. Суть децентралізації полягає в заміні людської довіри математичними механізмами, шифруванням випадкової верифікації агентів (CRVA) технології, що є конкретною практикою цієї ідеї.

CRVA об'єднує чотири передові криптографічні технології: нульові знання (ZKP), кільцеві верифіковані випадкові функції (Ring-VRF), багатопартійні обчислення (MPC) та надійні виконавчі середовища (TEE), щоб побудувати справжню децентралізовану мережу верифікації, що забезпечує математично доведену безпеку інфраструктури блокчейн-додатків. Ця інновація не лише технологічно руйнує обмеження традиційних моделей верифікації, але й концептуально переосмислює шлях до досягнення децентралізації.

Шифрування випадкової перевірки代理(CRVA) технічний глибокий аналіз

шифрування випадковий верифікаційний агент ( Crypto Random Verification Agent, CRVA) є інноваційною технічною архітектурою, основою якої є дистрибутивний верифікаційний комітет, що складається з кількох випадково обраних верифікаційних вузлів. На відміну від традиційних верифікаційних мереж, які явно визначають конкретних верифікаторів, вузли в мережі CRVA самі не знають, хто обраний верифікатором, що принципово усуває можливість змови та цілеспрямованих атак.

Механізм CRVA вирішує тривалу "проблему управління ключами" у світі блокчейн. У традиційних рішеннях верифікаційні права зазвичай зосереджені на фіксованих мультипідписних акаунтах або наборах вузлів, які, якщо підлягають атаці або змові, ставлять під загрозу безпеку всієї системи. CRVA завдяки ряду криптографічних інновацій реалізує механізм верифікації "непередбачуваності, непідслідності, неможливості націлювання", забезпечуючи математичний рівень захисту активів.

Робота CRVA базується на трьох основних принципах: "приховані учасники та перевірка вмісту + динамічна ротація + контроль порогу". Ідентичність вузлів у верифікаційній мережі суворо конфіденційна, а верифікаційний комітет регулярно випадковим чином реорганізується. У процесі верифікації застосовується механізм багатопідпису з контролем порогу, що забезпечує, що тільки досягнувши певного співвідношення, вузли можуть співпрацювати для завершення верифікації. Верифікаційні вузли повинні стейкувати велику кількість токенів, і для вузлів, що не працюють, встановлено механізм штрафів, що суттєво підвищує вартість атаки на верифікаційні вузли.

Технічні інновації CRVA виникають з глибокого осмислення традиційних моделей безпеки. Більшість існуючих рішень зосереджуються лише на "як запобігти зловживанням відомих валідаторів", тоді як CRVA ставить більш фундаментальне питання: "як з самого початку забезпечити, щоб ніхто не знав, хто є валідатором, включаючи самих валідаторів", досягнувши внутрішнього запобігання зловживанням, зовнішнього захисту від хакерів та усунення можливості централізації влади. Ця зміна в підході реалізує перехід від "гуманної гіпотези чесності" до "математично доведеного захисту".

DeepSafe шифрування випадковий верифікаційний проксі-техніка глибокий аналіз: децентралізована нова парадигма

Глибокий аналіз чотирьох основних технологій CRVA

Інноваційність CRVA базується на глибокій інтеграції чотирьох передових технологій шифрування, які разом створюють математично доведено безпечну систему верифікації:

  1. Кільцевий перевіряємий випадковий функція ( Ring-VRF ): надає перевіряємий випадковий результат та анонімність для зовнішніх спостерігачів, як внутрішні, так і зовнішні не можуть визначити, які вузли обрані в якості валідаторів.

  2. Нульові докази ( ZKP ): дозволяють вузлам доводити свою здатність до перевірки транзакцій, не розкриваючи свою особистість, захищаючи конфіденційність вузлів та безпеку комунікацій.

  3. Багатостороннє обчислення (MPC): реалізація розподіленого генерування ключів та підпису за порогом, що забезпечує відсутність єдиного вузла, який володіє повним ключем. Одночасно розподілені ключі та порогове підписання можуть ефективно запобігти проблемам з ефективністю системи, спричиненим виходом з ладу вузлів.

  4. Довірене середовище виконання ( TEE ): забезпечує ізольоване середовище виконання на апаратному рівні, захищаючи безпеку чутливого коду та даних, при цьому власники вузлів та технічний персонал вузлів не можуть отримати доступ до внутрішніх даних вузла або змінити їх.

Ці чотири технології утворюють тісний безпечний цикл в CRVA, вони взаємодіють, підсилюють одна одну та спільно створюють багаторівневу архітектуру безпеки. Кожна технологія вирішує одну з основних проблем децентралізованої верифікації, а їх систематичне поєднання робить CRVA безпечною мережею верифікації без припущень довіри.

Кільцевий перевіряємий випадковий функціонал (Ring-VRF)

Кільцевий верифікований випадковий функція ( Ring-VRF ) є однією з основних інноваційних технологій у CRVA, яка вирішує ключову проблему "як випадково вибрати верифікаторів, захищаючи при цьому конфіденційність процесу вибору". Ring-VRF поєднує в собі переваги верифікованої випадкової функції ( VRF ) та технології кільцевого підпису, реалізуючи єдність "верифікованої випадковості" та "анонімності для зовнішніх спостерігачів".

Ring-VRF інноваційно об'єднує публічні ключі кількох екземплярів VRF в один "кілець". Коли потрібно згенерувати випадкове число, система може підтвердити, що випадкове число дійсно було згенероване членом кільця, але не може визначити, хто саме. Таким чином, навіть якщо процес генерації випадкового числа є перевіряємим, ідентичність генератора залишається анонімною для зовнішніх спостерігачів.

У механізмі CRVA, завдяки глибокій інтеграції з технологіями Ring-VRF, ZKP, MPC та TEE, була побудована складна механіка участі верифікації, що значно знизила ймовірність змови між вузлами та цілеспрямованих атак.

нульове знання ( ZKP )

нульове знання ( Zero-Knowledge Proof ) є криптографічною технологією, яка дозволяє одній стороні підтвердити певний факт іншій стороні, не розкриваючи жодної іншої інформації, крім того, що факт є істинним. У CRVA ZKP відповідає за захист особи вузла та конфіденційності процесу верифікації.

CRVA використовує ZKP для реалізації двох ключових функцій:

  1. Кожен верифікаційний вузол у мережі має тривалу ідентичність (тобто постійні ключові пари), але якщо безпосередньо використовувати ці ідентичності, це призведе до безпекового ризику розкриття ідентичності вузла. За допомогою ZKP вузол може створити "тимчасову ідентичність" і довести "я є законним вузлом у мережі", не розкриваючи "який саме вузол".

  2. Коли вузли беруть участь у верифікаційній комісії, їм потрібно взаємодіяти та співпрацювати. ZKP забезпечує, що ці комунікаційні процеси не розкривають тривалу ідентичність вузлів, вузли можуть підтвердити свою кваліфікацію, не розкриваючи своєї справжньої ідентичності.

Технологія ZKP забезпечує, що навіть при тривалому спостереженні за мережею, зловмисники не можуть визначити, які вузли беруть участь у верифікації конкретних транзакцій, що запобігає цілеспрямованим атакам і атакам тривалої аналітики. Це є важливою основою для CRVA, щоб забезпечити довгострокову безпеку.

багато стороннє обчислення(MPC)

Багатопартійне обчислення(Багатопартійне обчислення)технологія вирішує ще одну ключову проблему CRVA: як безпечно керувати ключами, необхідними для верифікації, щоб жоден окремий вузол не міг контролювати весь процес верифікації. MPC дозволяє кільком учасникам спільно обчислювати функцію, зберігаючи при цьому конфіденційність своїх вхідних даних.

У CRVA, коли група вузлів обирається для комітету з перевірки, їм потрібен спільний ключ для підписання результатів перевірки. Завдяки протоколу MPC ці вузли спільно генерують розподілений ключ, кожен вузол має лише одну частину ключа, а повний ключ ніколи не з'являється в жодному окремому вузлі.

CRVA встановлює поріг (наприклад, 9 з 15 вузлів), і тільки коли кількість вузлів, що співпрацюють, досягає або перевищує цей поріг, можуть бути згенеровані дійсні підписи. Це забезпечує те, що навіть якщо частина вузлів офлайн або під атакою, система все ще може працювати, гарантуючи ефективну роботу всієї системи.

Щоб подальше посилити безпеку, CRVA повністю реалізувала систему технологій MPC, включаючи розподілене генерування ключів (DKG), схему порогового підпису (TSS) і протокол передачі ключів (Handover Protocol). Система забезпечує повне оновлення фрагментів ключів шляхом регулярної ротації членів комітету перевірки.

Цей дизайн створює ключову безпеку "тимчасової ізоляції". Комітет, що складається з вузлів CRVA, регулярно (початкова тривалість приблизно 20 хвилин) проводить ротацію, старі фрагменти ключів втрачають силу, і генеруються абсолютно нові фрагменти ключів, які розподіляються новим учасникам. Це означає, що навіть якщо зловмисник успішно зломить частину вузлів і отримає фрагменти ключів у перший період, ці фрагменти повністю втратять силу після наступного циклу ротації.

Довірене виконання середовища ( TEE )

Довірене середовище виконання ( Trusted Execution Environment ) є ще одним рівнем захисту у безпековій рамці CRVA, яке забезпечує безпеку виконання коду та обробки даних на апаратному рівні. TEE є безпечною зоною в сучасних процесорах, яка ізольована від основної операційної системи, забезпечуючи незалежне та безпечне середовище виконання.

У архітектурі CRVA всі ключові процедури валідації виконуються в TEE, що забезпечує незмінність валідаційної логіки. Ключові фрагменти, які зберігаються на кожному вузлі, зберігаються в TEE, і навіть оператори вузлів не можуть отримати доступ або витягти ці чутливі дані. Процеси технологій, згадані раніше, такі як Ring-VRF, ZKP та MPC, також виконуються в TEE, що запобігає витоку або маніпуляціям із проміжними результатами.

CRVA провела багатоаспектну оптимізацію. CRVA не покладається на єдину реалізацію TEE (таку як Intel SGX), а підтримує різні технології TEE, що зменшує залежність від конкретних виробників апаратного забезпечення. Крім того, CRVA також оптимізувала безпеку обміну даними між TEE і зовнішнім середовищем, щоб запобігти перехопленню або зміні даних під час передачі.

TEE забезпечує "фізичний рівень" безпеки для CRVA, формуючи всебічний захист у поєднанні з іншими трьома криптографічними технологіями (Ring-VRF, ZKP, MPC). Криптографічне рішення забезпечує математичний рівень безпеки, тоді як TEE запобігає викраденню або підробці коду та даних на фізичному рівні, що дозволяє CRVA досягти дуже високого рівня безпеки завдяки багаторівневій захисту.

DeepSafe шифрування випадкової перевірки проксі-технології глибокий аналіз: децентралізована нова парадигма

Робочий процес CRVA

Робочий процес CRVA демонструє синергію чотирьох основних технологій, формуючи безшовну інтегровану систему безпечної верифікації. Наприклад, у типовій схемі міжланцюгової верифікації, робота CRVA може бути розділена на п'ять ключових етапів:

  1. Ініціалізація та приєднання вузлів
  2. Спонукання завдання та вибір валідатора
  3. Генерація та розподіл ключів
  4. Перевірка виконання та генерування підпису
  5. Періодична ротація та безпечне знищення

Цей процес утворює замкнуту безпечну верифікаційну систему, де кожен етап ретельно спроектований, щоб забезпечити конфіденційність, випадковість та непередбачуваність процесу верифікації. Чотири основні технології тісно співпрацюють на кожному етапі, спільно створюючи математично доведену безпечну верифікаційну мережу.

Інноваційний прорив механізму CRVA

CRVA завдяки інноваційному поєднанню технологій Ring-VRF та MPC реалізує проривний дизайн архітектури "велика мережа, малий комітет". Уся верифікаційна мережа складається з великої кількості вузлів, але для кожної верифікації випадковим чином обирається лише невелика кількість вузлів для складання комітету, динамічний малий розмір комітету суттєво знижує витрати на обчислення та комунікацію в мережі. CRVA за допомогою технологій Ring-VRF та MPC регулярно змінює членів комітету, вся верифікаційна мережа забезпечує як ефективну верифікацію, так і підтримує загальну децентралізовану безпеку.

Це

RING-0.3%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 6
  • Репост
  • Поділіться
Прокоментувати
0/400
GasGuzzlervip
· 2год тому
3 трильйони доларів США це все? роздрібний інвестор знову буде обдурювати людей, як лохів
Переглянути оригіналвідповісти на0
AllInAlicevip
· 08-13 20:56
Скажу чесно, ситуація з FTX досі залишає тінь і змушує плакати.
Переглянути оригіналвідповісти на0
ApeWithNoFearvip
· 08-13 20:55
Ой, знову прийшов ftx.
Переглянути оригіналвідповісти на0
OneBlockAtATimevip
· 08-13 20:51
Три трильйони, і що з того? Ви вже забули уроки FTX?
Переглянути оригіналвідповісти на0
TokenEconomistvip
· 08-13 20:35
насправді, цей ріст ринку слідує класичній моделі прийняття у формі s-кривої... дозвольте мені розкласти математичні розрахунки, які стоять за цим
Переглянути оригіналвідповісти на0
ServantOfSatoshivip
· 08-13 20:28
Ще один FTX приходить?
Переглянути оригіналвідповісти на0
  • Закріпити